WordPressのGDPRコンプライアンスプラグインが脆弱であることが判明しました, Webサイトの所有者を重大なセキュリティ問題にさらす.
GDPRCookie同意プラグインの脆弱性
CookieLawInfo開発者によるGDPRCookieConsentプラグインは、WebToffeeを通じて提供されています, WordPressおよびWooCommerceWebサイトにさまざまな拡張機能を提供するプラットフォーム. プラグインの名前でわかるように, EUのGDPR法への準拠を提供することを目的としています. プラグインは、Webサイトの訪問者からCookieの同意を特に取得するように設計されています. また、プライバシーとCookieのポリシーページを作成し、コンプライアンスバナーを有効にするのにも役立ちます.
プラグインには以上のものがあります 700,000 アクティブなインストール, WordPressライブラリの数字によると. これは、何十万ものWebサイトが危険にさらされていることを意味します.
プラグイン内の脆弱性は、NinTechNetの研究者であるJeromeBruandetによって発見されました, GDPRCookie同意バージョンに影響します 1.8.2 および以前.
欠陥は重大と定義されています, 機能チェックの失敗が原因です. 悪用された場合, 認証につながる可能性があります, XSS攻撃と特権昇格攻撃.
脆弱性の原因は何ですか? 脆弱なAJAXエンドポイント. によると ワードフェンス研究者:
AJAXエンドポイントは管理者のみがアクセスできるように意図されていたため, この脆弱性により、サブスクライバーレベルのユーザーは、サイトのセキュリティを危険にさらす可能性のあるいくつかのアクションを実行できます。. がある 3 脆弱性がサブスクライバーに公開するアクション: get_policy_pageid, autosave_contant_data, およびsave_contentdata.
get_policy_pageidは、プラグインの設定済みCookieポリシーページの投稿IDを返します, 加入者にとってはそれほどリスクはありません. autosave_contant_dataは、Cookieポリシープレビューページに表示されるデフォルトのコンテンツを定義します. 保存されたHTMLコンテンツはフィルタリングされておらず、クロスサイトスクリプティングを含めることができます (XSS) ペイロード, 研究者は説明した.
save_contentdataは、サイト訪問者がサイトからのCookieを受け入れるかどうかを選択するために表示する、GDPRCookieポリシーページとして使用される対応する投稿を作成または更新します.
アクションは、投稿コンテンツを含むcontent_dataパラメーターとともにpage_idパラメーターを取ります. page_idパラメータを使用すると、攻撃者は任意の投稿の投稿コンテンツを更新できます。. さらに, 投稿ステータスをドラフトに設定します, そのため、この脆弱性を改ざんに使用しようとしている攻撃者は、サイトの通常のエンドユーザーに投稿コンテンツを表示できません。. ただし、サイトの公開部分から投稿やページを削除するために使用される可能性があります。.
良いニュースは、脆弱性がバージョンで修正されたことです 1.8.3. プラグインを使用しているWebサイトの所有者は、エクスプロイトを回避するために、利用可能な最新バージョンにすぐに更新する必要があります.